/image%2F0548419%2F20250126%2Fob_422e52_microsoft-logo-rgb-c-gray.png)
L’exploitation de ces vulnérabilités par une personne malveillante peut lui permettre la prise de contrôle à distance des équipements concernés et l’espionnage, le vol, voire la destruction, d’informations confidentielles. Les produits concernés : Windows...